SlideShare a Scribd company logo
1 of 27
Год прошел как сон пустой… 
или почему ничего не меняется в 
информационной безопасности 
Г. КАЗАНЬ 
16 ОКТЯБРЯ 2014 
Вячеслав Медведев 
Доктор Веб 
ООО "Доктор Веб" 
+7(495)789-4587 
+7(495)796-8992 
#CODEIB
Прошел год с нашей предыдущей встречи. Вышли новые 
приказы и стандарты по ИБ, отгремели атаки на 
банковскую сферу хакеров Украины, взломали твиттер 
Дмитрия Медведева… 
#CODEIB Г. КАЗАНЬ 
16 ОКТЯБРЯ 2014 
2
Не дремали злоумышленники (которые давно уже не 
равны просто хакерам- маньякам) 
#CODEIB Г. КАЗАНЬ 
16 ОКТЯБРЯ 2014 
3
• Троян-шифровальщик для шифрования файлов, хранящиеся в 
сетевых хранилищах производства компании Synology. 
http://news.drweb.com/show/?c=5&i=5890&lng=ru 
• Трояны для блокировки Android устройств и кражи с них 
денежных средств 
http://news.drweb.com/show/?c=5&i=5886&lng=ru 
http://news.drweb.com/show/?c=5&i=5815&lng=ru 
• Хакеры могут следить за пользователями, даже не 
расшифровывая трафик 
http://www.securitylab.ru/news/456716.php 
#CODEIB Г. КАЗАНЬ 
16 ОКТЯБРЯ 2014 
4
Поменялось ли что-то к лучшему в статистике 
безопасности? 
#CODEIB Г. КАЗАНЬ 
16 ОКТЯБРЯ 2014 
5
6 
• Для проведения атак внешнему злоумышленнику теперь требуется 
более низкая квалификация. Для 50% атак достаточно низкой 
квалификации, тогда как ранее такая квалификация была достаточной 
для 40% атак 
• с 74 до 91% выросла доля систем, где оказалось возможным 
получение доступа во внутреннюю сеть. 
• Получение полного контроля над важными ресурсами из внутренней 
сети теперь возможно для 100% рассмотренных систем, тогда как 
ранее подобный результат был получен в 84% случаев. В 71% случаев 
внутренний нарушитель может получить полный контроль над всей 
информационной инфраструктурой. 
Статистика уязвимостей корпоративных систем (2013 ) Positive Technologies 
#CODEIB Г. КАЗАНЬ 
16 ОКТЯБРЯ 2014
7 
• с 10 до 64% возросла доля систем, где не установлены 
актуальные обновления безопасности на узлах сетевого 
периметра. 
• Наиболее распространенной уязвимостью ресурсов внутренней 
сети по-прежнему является использование слабых паролей, 
которые встречаются в 92% систем. 
• В каждой третьей системе уровень осведомленности 
пользователей был оценен как низкий, в этих системах свыше 
20% адресатов рассылки, эмулирующей фишинг, перешли по 
предложенным ссылкам и запустили предложенный файл или 
ввели свои учетные данные. 
Статистика уязвимостей корпоративных систем (2013 ) Positive Technologies 
#CODEIB Г. КАЗАНЬ 
16 ОКТЯБРЯ 2014
Троян, предназначенный для удаления на 
инфицированном компьютере других 
вредоносных программ. 
http://news.drweb.com/show/?c=5&i=5813&lng=ru 
В этих условиях за чистотой в сети начинают следить уже вирусы 
#CODEIB Г. КАЗАНЬ 
16 ОКТЯБРЯ 2014 
8
В чем причина подобного падения интереса к 
безопасности? Или проблема совсем в иной области? 
Г. КАЗАНЬ 
16 ОКТЯБРЯ 2014 
9
Мы отвечаем за то, что мы выбираем или стоит ли верить 
моде? 
Г. КАЗАНЬ 
16 ОКТЯБРЯ 2014 
10
Интеграция с корпоративными системами управления, 
использование в своих приложениях сторонних библиотек 
Интеграция с корпоративными системами управления позволяет, в 
частности, не переключаясь между интерфейсами систем управления, 
контролировать состояние всей сети. 
Но каждая система безопасности настолько надежна, насколько она себя 
контролирует. Примеры взлома защищенных систем (java, защищенные 
среды исполнения) постоянно освещаются в новостях. Полагаясь на 
систему управления, компоненты которой не защищены от модификации 
или подмены, администратор может в один прекрасный момент увидеть 
совсем не то, что происходит в сети. 
Г. КАЗАНЬ 
16 ОКТЯБРЯ 2014 
11
12 
А между прочим: 
Разделение в информационной системе функций по управлению 
(администрированию) информационной системой, управлению 
(администрированию) системой защиты информации, функций по 
обработке информации и иных функций информационной системы 
#CODEIB 
Приказ ФСТЭК России № 17 
Г. КАЗАНЬ 
16 ОКТЯБРЯ 2014
13 
Использование в локальной сети ПО, имеющего известные 
уязвимости или ПО для которого нет средств защиты 
#CODEIB 
Г. КАЗАНЬ 
16 ОКТЯБРЯ 2014
Вирус AdThief заразил более 75 тыс. iOS-устройств 
http://www.anti-malware.ru/news/2014-08-21/14586 
Гетерогенная среда создается путем применения различных типов 
информационных технологий с целью ограничения возможностей … по 
несанкционированному доступу к информации, внедрению вредоносного 
программного обеспечения … организации вторжений (проведению 
компьютерных атак)). 
В информационной системе должно применяться прикладное и 
специальное программное обеспечение, имеющих возможность 
функционирования на различных типах операционных системах 
(независимое от вида операционной системы прикладное и специальное 
программное обеспечение). 
Приказ ФСТЭК России № 17 
#CODEIB Г. КАЗАНЬ 
16 ОКТЯБРЯ 2014 
14
Проактивные системы (обычного типа) 
Требуют наличия в базах данных всех профилей всех 
существующих в мире программ, что нереально – в том числе в 
связи с тем, что программы постоянно обновляются. Это приводит 
к тому, что у пользователя временами запрашивается разрешение 
на то или иное действие. И неверный ответ может привести к 
тяжелым последствиям. Таким образом, реальна атака на 
«приучение» пользователя отвечать «да» и последующее 
вредоносное действие. 
#CODEIB Г. КАЗАНЬ 
16 ОКТЯБРЯ 2014 
15
Системы на основе контроля за изменениями, в том числе 
облачные 
Прорывная технология в момент возникновения, позволяющая 
сократить время проверки, сейчас не имеет смысла – контрольные 
суммы файлов нужно пересчитывать после каждого обновления, 
то есть примерно раз в час, что увеличивает торможение системы. 
В дополнение к этому облачные системы критичны к каналу 
доступа в Интернет. 
#CODEIB Г. КАЗАНЬ 
16 ОКТЯБРЯ 2014 
16
Возможность внедрения вредоносных программ в легитимные 
загрузки – в том числе в подписанные исполняемые файлы, если 
проверка подписи не проводится перед их выполнением 
http://www.securitylab.ru/news/456834.php 
Во-первых, антивирусная защита поддерживается только для 
Windows. Для реализации безагентового сценария при 
виртуализации Linux/Unix/… придётся подождать VMware. Во- 
вторых, … не работает функция карантина для файлов и 
зараженных «виртуалок». Т.е. отловленного зловреда можно 
только убить, вылечить или протрубить сигнал сисадмину. В- 
третьих… Увы – всё это тоже особенности API от VMware. 
Eugene Kaspersky Амбиции, лень и жадность в IT-бизнесе 
#CODEIB Г. КАЗАНЬ 
16 ОКТЯБРЯ 2014 
17
Системы на основе контрольных сумм 
Зачастую обходятся путем подмены путей, по которым 
распространяются файлы 
#CODEIB Г. КАЗАНЬ 
16 ОКТЯБРЯ 2014 
18
Облачные антивирусы… 
Кто-кого обманывает или кто-то собирается отправлять 
конфиденциальные данные на проверку на чужие сервера? 
#CODEIB Г. КАЗАНЬ 
16 ОКТЯБРЯ 2014 
19
Антиспам системы на основе байесовских сумм 
Могут быть доведены до 100-процентого обнаружения спама, но 
требуют постоянного обучения и используют внешние базы 
DNSBL – в связи с чем уязвимы к атакам на дискриминацию 
отправителя через внесение его в данные базы. 
Облачные системы антиспама также могут быть уязвимы к атакам 
на дискриминацию отправителя. 
#CODEIB Г. КАЗАНЬ 
16 ОКТЯБРЯ 2014 
20
Блокирование сменных носителей на основе их идентификаторов 
Но флешки всей партии зачастую выпускаются с одним 
идентификатором 
#CODEIB Г. КАЗАНЬ 
16 ОКТЯБРЯ 2014 
21
Думаете это полный список ложных технологий, которые 
вам продают? 
• Виртуальные клавиатуры 
• Защищенные среды исполнения 
• Менеджеры паролей 
• Системы анализа уязвимостей 
• Программы, именующиеся себя Антируткитами и 
антиспуваре 
#CODEIB Г. КАЗАНЬ 
16 ОКТЯБРЯ 2014 
22
Не все золото, что блестит 
Многие ранее реализованные подсистемы безопасности в силу 
современных угроз либо потеряли свою значимость, либо стали 
просто вредны 
Многие рекомендуемые Вам технологии имеют не только 
преимущества 
#CODEIB Г. КАЗАНЬ 
16 ОКТЯБРЯ 2014 
23
Антивирус обязан 
иметь систему самозащиты, не позволяющую неизвестной вредоносной 
программе нарушить нормальную работу антивируса 
нормально функционировать до поступления обновления, позволяющего 
пролечить заражение 
иметь систему сбора информации, позволяющую максимально быстро 
передавать в антивирусную лабораторию всю необходимую для решения 
проблемы информацию 
лечить активные заражения 
#CODEIB Г. КАЗАНЬ 
16 ОКТЯБРЯ 2014 
24
Обучение специалистов 
IT-специалисты могут получить подтвержденные 
«Доктор Веб» знания значительно быстрее и, что 
самое главное, совершенно бесплатно. 
Чтобы стать специалистом в администрировании 
программных продуктов Dr.Web, необходимо: 
1. Зарегистрироваться на сайте training.drweb.com/external и 
получить доступ к «Личному кабинету»; 
2. Самостоятельно изучить учебные материалы, которые 
находятся в «Личном кабинете» 
3. Сдать соответствующий экзамен. 
В случае успешной сдачи экзамена соискатель 
получает электронный сертификат по выбранному 
направлению. 
#CODEIB Г. КАЗАНЬ 
16 ОКТЯБРЯ 2014 
25
#CODEIB Г. КАЗАНЬ 
16 ОКТЯБРЯ 2014 
26
Вопросы? 
Благодарим за внимание! 
Желаем вам процветания и еще больших успехов! 
www.drweb.com 
Номер службы технической поддержки 
8-800-333-7932 
Запомнить просто! – возникла проблема – набери DRWEB! 
8-800-33-DRWEB 
#CODEIB Г. КАЗАНЬ 
16 ОКТЯБРЯ 2014

More Related Content

What's hot

Доктор Веб. Дарья Степанова: "Переход на Dr.Web: актуальность, ваши выгоды и ...
Доктор Веб. Дарья Степанова: "Переход на Dr.Web: актуальность, ваши выгоды и ...Доктор Веб. Дарья Степанова: "Переход на Dr.Web: актуальность, ваши выгоды и ...
Доктор Веб. Дарья Степанова: "Переход на Dr.Web: актуальность, ваши выгоды и ...Expolink
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Expolink
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемогоAleksey Lukatskiy
 
Доктор Веб. Вячеслав Медведев. "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. "Антивирусная безопасность. Типичные ошибки"Доктор Веб. Вячеслав Медведев. "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. "Антивирусная безопасность. Типичные ошибки"Expolink
 
анализ
анализанализ
анализlacertia
 
Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасностиAleksey Lukatskiy
 
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Cisco Russia
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийAleksey Lukatskiy
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Zero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityZero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityDenis Batrankov, CISSP
 
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"Expolink
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
УЦСБ, Яблонко
УЦСБ, ЯблонкоУЦСБ, Яблонко
УЦСБ, ЯблонкоExpolink
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Denis Batrankov, CISSP
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атакиAleksey Lukatskiy
 
Борьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияБорьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияAleksey Lukatskiy
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Denis Batrankov, CISSP
 
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"Expolink
 

What's hot (20)

Доктор Веб. Дарья Степанова: "Переход на Dr.Web: актуальность, ваши выгоды и ...
Доктор Веб. Дарья Степанова: "Переход на Dr.Web: актуальность, ваши выгоды и ...Доктор Веб. Дарья Степанова: "Переход на Dr.Web: актуальность, ваши выгоды и ...
Доктор Веб. Дарья Степанова: "Переход на Dr.Web: актуальность, ваши выгоды и ...
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Доктор Веб. Вячеслав Медведев. "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. "Антивирусная безопасность. Типичные ошибки"Доктор Веб. Вячеслав Медведев. "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. "Антивирусная безопасность. Типичные ошибки"
 
анализ
анализанализ
анализ
 
Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасности
 
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Zero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityZero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks Security
 
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Imperva, держи марку!
Imperva, держи марку! Imperva, держи марку!
Imperva, держи марку!
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
УЦСБ, Яблонко
УЦСБ, ЯблонкоУЦСБ, Яблонко
УЦСБ, Яблонко
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
Борьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияБорьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкция
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
 
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
 

Viewers also liked

Сергей Федоров - Современная безопасность от Eset
Сергей Федоров - Современная безопасность от EsetСергей Федоров - Современная безопасность от Eset
Сергей Федоров - Современная безопасность от EsetExpolink
 
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...Expolink
 
Лаборатория Касперского. Георгий Филиппов. "Сводки с фронта. Актуальные кибер...
Лаборатория Касперского. Георгий Филиппов. "Сводки с фронта. Актуальные кибер...Лаборатория Касперского. Георгий Филиппов. "Сводки с фронта. Актуальные кибер...
Лаборатория Касперского. Георгий Филиппов. "Сводки с фронта. Актуальные кибер...Expolink
 
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Expolink
 
Falcongaze - Комплексный подход к защите от внутренних угроз
Falcongaze - Комплексный подход к защите от внутренних угрозFalcongaze - Комплексный подход к защите от внутренних угроз
Falcongaze - Комплексный подход к защите от внутренних угрозExpolink
 
The potential danger of cyber crime (World/Belarus)
The potential danger of cyber crime (World/Belarus)The potential danger of cyber crime (World/Belarus)
The potential danger of cyber crime (World/Belarus)Olga Svirid
 
Cybercrime: Past, Present and Future - RUSSIAN
Cybercrime: Past, Present and Future - RUSSIANCybercrime: Past, Present and Future - RUSSIAN
Cybercrime: Past, Present and Future - RUSSIANKirill Kertsenbaum
 

Viewers also liked (7)

Сергей Федоров - Современная безопасность от Eset
Сергей Федоров - Современная безопасность от EsetСергей Федоров - Современная безопасность от Eset
Сергей Федоров - Современная безопасность от Eset
 
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...
 
Лаборатория Касперского. Георгий Филиппов. "Сводки с фронта. Актуальные кибер...
Лаборатория Касперского. Георгий Филиппов. "Сводки с фронта. Актуальные кибер...Лаборатория Касперского. Георгий Филиппов. "Сводки с фронта. Актуальные кибер...
Лаборатория Касперского. Георгий Филиппов. "Сводки с фронта. Актуальные кибер...
 
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
 
Falcongaze - Комплексный подход к защите от внутренних угроз
Falcongaze - Комплексный подход к защите от внутренних угрозFalcongaze - Комплексный подход к защите от внутренних угроз
Falcongaze - Комплексный подход к защите от внутренних угроз
 
The potential danger of cyber crime (World/Belarus)
The potential danger of cyber crime (World/Belarus)The potential danger of cyber crime (World/Belarus)
The potential danger of cyber crime (World/Belarus)
 
Cybercrime: Past, Present and Future - RUSSIAN
Cybercrime: Past, Present and Future - RUSSIANCybercrime: Past, Present and Future - RUSSIAN
Cybercrime: Past, Present and Future - RUSSIAN
 

Similar to Доктор Веб - Почему в информационной безопасности ничего не меняется?

Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...Expolink
 
Доктор Веб: Цели хакеров
Доктор Веб: Цели хакеровДоктор Веб: Цели хакеров
Доктор Веб: Цели хакеровExpolink
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...
А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...
А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...Expolink
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISADenis Bezkorovayny
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...IBS
 
Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Expolink
 
Dr web
Dr webDr web
Dr webBDA
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Dr web
Dr webDr web
Dr webBDA
 
Dr web
Dr webDr web
Dr webBDA
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Aleksey Lukatskiy
 
доктор веб: информационная безопасность. типичные ошибки
доктор веб: информационная безопасность. типичные ошибки   доктор веб: информационная безопасность. типичные ошибки
доктор веб: информационная безопасность. типичные ошибки Expolink
 
Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015Cisco Russia
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакDialogueScience
 
Троянские программы.
Троянские программы.Троянские программы.
Троянские программы.BitUser Nguyễn
 
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.Clouds NN
 

Similar to Доктор Веб - Почему в информационной безопасности ничего не меняется? (20)

Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
 
Доктор Веб: Цели хакеров
Доктор Веб: Цели хакеровДоктор Веб: Цели хакеров
Доктор Веб: Цели хакеров
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...
А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...
А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISA
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
 
Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?
 
Dr web
Dr webDr web
Dr web
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Dr web
Dr webDr web
Dr web
 
Dr web
Dr webDr web
Dr web
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?
 
доктор веб: информационная безопасность. типичные ошибки
доктор веб: информационная безопасность. типичные ошибки   доктор веб: информационная безопасность. типичные ошибки
доктор веб: информационная безопасность. типичные ошибки
 
Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атак
 
Троянские программы.
Троянские программы.Троянские программы.
Троянские программы.
 
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
 
DLP in global view - RUSSIAN
DLP in global view - RUSSIANDLP in global view - RUSSIAN
DLP in global view - RUSSIAN
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Expolink
 
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
 
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
 

Доктор Веб - Почему в информационной безопасности ничего не меняется?

  • 1. Год прошел как сон пустой… или почему ничего не меняется в информационной безопасности Г. КАЗАНЬ 16 ОКТЯБРЯ 2014 Вячеслав Медведев Доктор Веб ООО "Доктор Веб" +7(495)789-4587 +7(495)796-8992 #CODEIB
  • 2. Прошел год с нашей предыдущей встречи. Вышли новые приказы и стандарты по ИБ, отгремели атаки на банковскую сферу хакеров Украины, взломали твиттер Дмитрия Медведева… #CODEIB Г. КАЗАНЬ 16 ОКТЯБРЯ 2014 2
  • 3. Не дремали злоумышленники (которые давно уже не равны просто хакерам- маньякам) #CODEIB Г. КАЗАНЬ 16 ОКТЯБРЯ 2014 3
  • 4. • Троян-шифровальщик для шифрования файлов, хранящиеся в сетевых хранилищах производства компании Synology. http://news.drweb.com/show/?c=5&i=5890&lng=ru • Трояны для блокировки Android устройств и кражи с них денежных средств http://news.drweb.com/show/?c=5&i=5886&lng=ru http://news.drweb.com/show/?c=5&i=5815&lng=ru • Хакеры могут следить за пользователями, даже не расшифровывая трафик http://www.securitylab.ru/news/456716.php #CODEIB Г. КАЗАНЬ 16 ОКТЯБРЯ 2014 4
  • 5. Поменялось ли что-то к лучшему в статистике безопасности? #CODEIB Г. КАЗАНЬ 16 ОКТЯБРЯ 2014 5
  • 6. 6 • Для проведения атак внешнему злоумышленнику теперь требуется более низкая квалификация. Для 50% атак достаточно низкой квалификации, тогда как ранее такая квалификация была достаточной для 40% атак • с 74 до 91% выросла доля систем, где оказалось возможным получение доступа во внутреннюю сеть. • Получение полного контроля над важными ресурсами из внутренней сети теперь возможно для 100% рассмотренных систем, тогда как ранее подобный результат был получен в 84% случаев. В 71% случаев внутренний нарушитель может получить полный контроль над всей информационной инфраструктурой. Статистика уязвимостей корпоративных систем (2013 ) Positive Technologies #CODEIB Г. КАЗАНЬ 16 ОКТЯБРЯ 2014
  • 7. 7 • с 10 до 64% возросла доля систем, где не установлены актуальные обновления безопасности на узлах сетевого периметра. • Наиболее распространенной уязвимостью ресурсов внутренней сети по-прежнему является использование слабых паролей, которые встречаются в 92% систем. • В каждой третьей системе уровень осведомленности пользователей был оценен как низкий, в этих системах свыше 20% адресатов рассылки, эмулирующей фишинг, перешли по предложенным ссылкам и запустили предложенный файл или ввели свои учетные данные. Статистика уязвимостей корпоративных систем (2013 ) Positive Technologies #CODEIB Г. КАЗАНЬ 16 ОКТЯБРЯ 2014
  • 8. Троян, предназначенный для удаления на инфицированном компьютере других вредоносных программ. http://news.drweb.com/show/?c=5&i=5813&lng=ru В этих условиях за чистотой в сети начинают следить уже вирусы #CODEIB Г. КАЗАНЬ 16 ОКТЯБРЯ 2014 8
  • 9. В чем причина подобного падения интереса к безопасности? Или проблема совсем в иной области? Г. КАЗАНЬ 16 ОКТЯБРЯ 2014 9
  • 10. Мы отвечаем за то, что мы выбираем или стоит ли верить моде? Г. КАЗАНЬ 16 ОКТЯБРЯ 2014 10
  • 11. Интеграция с корпоративными системами управления, использование в своих приложениях сторонних библиотек Интеграция с корпоративными системами управления позволяет, в частности, не переключаясь между интерфейсами систем управления, контролировать состояние всей сети. Но каждая система безопасности настолько надежна, насколько она себя контролирует. Примеры взлома защищенных систем (java, защищенные среды исполнения) постоянно освещаются в новостях. Полагаясь на систему управления, компоненты которой не защищены от модификации или подмены, администратор может в один прекрасный момент увидеть совсем не то, что происходит в сети. Г. КАЗАНЬ 16 ОКТЯБРЯ 2014 11
  • 12. 12 А между прочим: Разделение в информационной системе функций по управлению (администрированию) информационной системой, управлению (администрированию) системой защиты информации, функций по обработке информации и иных функций информационной системы #CODEIB Приказ ФСТЭК России № 17 Г. КАЗАНЬ 16 ОКТЯБРЯ 2014
  • 13. 13 Использование в локальной сети ПО, имеющего известные уязвимости или ПО для которого нет средств защиты #CODEIB Г. КАЗАНЬ 16 ОКТЯБРЯ 2014
  • 14. Вирус AdThief заразил более 75 тыс. iOS-устройств http://www.anti-malware.ru/news/2014-08-21/14586 Гетерогенная среда создается путем применения различных типов информационных технологий с целью ограничения возможностей … по несанкционированному доступу к информации, внедрению вредоносного программного обеспечения … организации вторжений (проведению компьютерных атак)). В информационной системе должно применяться прикладное и специальное программное обеспечение, имеющих возможность функционирования на различных типах операционных системах (независимое от вида операционной системы прикладное и специальное программное обеспечение). Приказ ФСТЭК России № 17 #CODEIB Г. КАЗАНЬ 16 ОКТЯБРЯ 2014 14
  • 15. Проактивные системы (обычного типа) Требуют наличия в базах данных всех профилей всех существующих в мире программ, что нереально – в том числе в связи с тем, что программы постоянно обновляются. Это приводит к тому, что у пользователя временами запрашивается разрешение на то или иное действие. И неверный ответ может привести к тяжелым последствиям. Таким образом, реальна атака на «приучение» пользователя отвечать «да» и последующее вредоносное действие. #CODEIB Г. КАЗАНЬ 16 ОКТЯБРЯ 2014 15
  • 16. Системы на основе контроля за изменениями, в том числе облачные Прорывная технология в момент возникновения, позволяющая сократить время проверки, сейчас не имеет смысла – контрольные суммы файлов нужно пересчитывать после каждого обновления, то есть примерно раз в час, что увеличивает торможение системы. В дополнение к этому облачные системы критичны к каналу доступа в Интернет. #CODEIB Г. КАЗАНЬ 16 ОКТЯБРЯ 2014 16
  • 17. Возможность внедрения вредоносных программ в легитимные загрузки – в том числе в подписанные исполняемые файлы, если проверка подписи не проводится перед их выполнением http://www.securitylab.ru/news/456834.php Во-первых, антивирусная защита поддерживается только для Windows. Для реализации безагентового сценария при виртуализации Linux/Unix/… придётся подождать VMware. Во- вторых, … не работает функция карантина для файлов и зараженных «виртуалок». Т.е. отловленного зловреда можно только убить, вылечить или протрубить сигнал сисадмину. В- третьих… Увы – всё это тоже особенности API от VMware. Eugene Kaspersky Амбиции, лень и жадность в IT-бизнесе #CODEIB Г. КАЗАНЬ 16 ОКТЯБРЯ 2014 17
  • 18. Системы на основе контрольных сумм Зачастую обходятся путем подмены путей, по которым распространяются файлы #CODEIB Г. КАЗАНЬ 16 ОКТЯБРЯ 2014 18
  • 19. Облачные антивирусы… Кто-кого обманывает или кто-то собирается отправлять конфиденциальные данные на проверку на чужие сервера? #CODEIB Г. КАЗАНЬ 16 ОКТЯБРЯ 2014 19
  • 20. Антиспам системы на основе байесовских сумм Могут быть доведены до 100-процентого обнаружения спама, но требуют постоянного обучения и используют внешние базы DNSBL – в связи с чем уязвимы к атакам на дискриминацию отправителя через внесение его в данные базы. Облачные системы антиспама также могут быть уязвимы к атакам на дискриминацию отправителя. #CODEIB Г. КАЗАНЬ 16 ОКТЯБРЯ 2014 20
  • 21. Блокирование сменных носителей на основе их идентификаторов Но флешки всей партии зачастую выпускаются с одним идентификатором #CODEIB Г. КАЗАНЬ 16 ОКТЯБРЯ 2014 21
  • 22. Думаете это полный список ложных технологий, которые вам продают? • Виртуальные клавиатуры • Защищенные среды исполнения • Менеджеры паролей • Системы анализа уязвимостей • Программы, именующиеся себя Антируткитами и антиспуваре #CODEIB Г. КАЗАНЬ 16 ОКТЯБРЯ 2014 22
  • 23. Не все золото, что блестит Многие ранее реализованные подсистемы безопасности в силу современных угроз либо потеряли свою значимость, либо стали просто вредны Многие рекомендуемые Вам технологии имеют не только преимущества #CODEIB Г. КАЗАНЬ 16 ОКТЯБРЯ 2014 23
  • 24. Антивирус обязан иметь систему самозащиты, не позволяющую неизвестной вредоносной программе нарушить нормальную работу антивируса нормально функционировать до поступления обновления, позволяющего пролечить заражение иметь систему сбора информации, позволяющую максимально быстро передавать в антивирусную лабораторию всю необходимую для решения проблемы информацию лечить активные заражения #CODEIB Г. КАЗАНЬ 16 ОКТЯБРЯ 2014 24
  • 25. Обучение специалистов IT-специалисты могут получить подтвержденные «Доктор Веб» знания значительно быстрее и, что самое главное, совершенно бесплатно. Чтобы стать специалистом в администрировании программных продуктов Dr.Web, необходимо: 1. Зарегистрироваться на сайте training.drweb.com/external и получить доступ к «Личному кабинету»; 2. Самостоятельно изучить учебные материалы, которые находятся в «Личном кабинете» 3. Сдать соответствующий экзамен. В случае успешной сдачи экзамена соискатель получает электронный сертификат по выбранному направлению. #CODEIB Г. КАЗАНЬ 16 ОКТЯБРЯ 2014 25
  • 26. #CODEIB Г. КАЗАНЬ 16 ОКТЯБРЯ 2014 26
  • 27. Вопросы? Благодарим за внимание! Желаем вам процветания и еще больших успехов! www.drweb.com Номер службы технической поддержки 8-800-333-7932 Запомнить просто! – возникла проблема – набери DRWEB! 8-800-33-DRWEB #CODEIB Г. КАЗАНЬ 16 ОКТЯБРЯ 2014

Editor's Notes

  1. Так получилось, что в прошлый раз мы разговаривали на тему: Типичные ошибки или почему применение рекомендованных решений не решает проблем компании
  2. Статистика уязвимостей корпоративных систем (2013 ) Positive Technologies Недостатки защиты сетевого периметра • В 9 из 10 систем любой внешний нарушитель, действующий со стороны сети Интернет, способен получить доступ к узлам внутренней сети. При этом в 55% случаев внешний злоумышленник может развить атаку и получить полный контроль над всей инфраструктурой компании. • В среднем для преодоления сетевого периметра внешнему атакующему требуется осуществить эксплуатацию двух различных уязвимостей, при этом для проведения атаки в 82% случаев достаточно иметь среднюю или низкую квалификацию. • В 40% случаев вектор проникновения во внутреннюю сеть основывается на слабости парольной защиты. Так же, как и в предыдущие два года, данная уязвимость является самой распространенной, она была обнаружена на сетевом периметре 82% исследованных систем, причем в каждой из этих систем словарные пароли присутствовали в том числе и в веб-приложениях. В 67% компаний словарные пароли использовались для привилегированных учетных записей. • В каждой третьей системе доступ во внутреннюю сеть осуществляется через уязвимости веб-приложений. Так, уязвимости типа «Загрузка произвольных файлов» и «Внедрение операторов SQL» встречаются в 55% систем. В целом уязвимости веб-приложений были обнаружены в 93% исследованных систем. • По сравнению с 2011–2012 гг. средний уровень защищенности сетевого периметра понизился. На 17% выросла доля систем, где оказалось возможным получение доступа во внутреннюю сеть (с 74 до 91%). Для проведения атак внешнему злоумышленнику теперь требуется более низкая квалификация, преодоление периметра в среднем требует эксплуатации меньшего количества уязвимостей (2 против 3 в предыдущие два года). Сложившаяся картина свидетельствует о том, что используемые защитные меры развиваются медленнее современных методов атак и не могут обеспечить достаточно высокий уровень безопасности. Так, например, существенно возросла (с 10 до 64%) доля систем, где не установлены актуальные обновления безопасности на узлах сетевого периметра. • Во всех исследованных системах непривилегированный внутренний нарушитель, находящийся в пользовательском сегменте сети, может так или иначе расширить свои привилегии и получить несанкционированный доступ к критически важным ресурсам. При этом в 71% случаев внутренний нарушитель может получить полный контроль над всей информаци- онной инфраструктурой организации. • Только в 17% случаев внутренний атакующий должен обладать высокой квалификацией для получения доступа к критическим ресурсам, тогда как в половине всех исследованных систем успешные атаки возможны со стороны любого неквалифицированного пользователя внутренней сети. В среднем при наличии доступа во внутреннюю сеть для контроля над критическими ресурсами злоумышленнику требуется эксплуатация 5 различных уязвимостей. • Наиболее распространенной уязвимостью ресурсов внутренней сети по-прежнему является использование слабых паролей, которые встречаются в 92% систем. Следующие по распространенности — недостатки фильтрации и защиты служебных протоколов (ARP, STP, CDP и др.), приводящие к перехвату и перенаправлению трафика, и хранение важных данных в открытом виде. Эти уязвимости обнаружены в 67% систем. • Уровень защищенности внутренних сетей понизился по сравнению с 2011–2012 гг. Получение полного контроля над важными ресурсами из внутренней сети теперь оказалось возможным для 100% рассмотренных систем, тогда как ранее подобный результат был получен в 84% случаев. Как и для атак со стороны внешнего злоумышленника, снизилось среднее количество уязвимостей, эксплуатация которых необходима для успешной атаки, — с 7 до 5. Требуемая квалификация злоумышленника также понизилась: для 50% атак достаточно низкой квалификации, тогда как ранее такая квалификация была достаточной для 40% атак. В целом, несмотря на некоторые улучшения в отдельных областях (повысился, к примеру, уровень антивирусной защиты), применяемых мер защиты недостаточно для противодействия современным атакам. • В 66% случаев в результате оценки осведомленности пользователей в вопросах информационной безопасности были обнаружены те или иные недостатки. В каждой третьей системе уровень осведомленности пользователей был оценен как низкий, в этих системах свыше 20% адресатов рассылки, эмулирующей фишинг, перешли по предложенным ссылкам и запустили предложенный файл или ввели свои учетные данные. • В среднем каждый десятый пользователь осуществлял переход по предлагаемой ссылке, при этом 3% пользователей попытались вступить в диалог, а 4% испытуемых загрузили исполняемые файлы либо ввели свои учетные данные в предлагаемой форме аутентификации. • Уровень осведомленности сотрудников в вопросах информационной безопасности повысился. В 2013 году в каждой третьей системе уровень осведомленности был оценен как приемлемый.
  3. В 67% компаний словарные пароли использовались для привилегированных учетных записей. Уязвимость в графической библиотеке подвергает опасности приложения, созданные с помощью C++ Builder или Delphi http://www.securitylab.ru/news/456818.php Уязвимость в BlackBerry Z10 позволяла обойти аутентификацию http://www.securitylab.ru/news/456545.php Эксперты проверили 10 тысяч наиболее популярных приложений для ОС Android и выяснили, что большая их часть содержит критические ошибки безопасности - в основном бреши в шифровании и обработке сертификатов. Более 60% из проверенных программ оказались подвержены этим уязвимостям.Подробнее: http://www.securitylab.ru/news/456808.php http://www.securitylab.ru/news/456808.php
  4. ситуация требует кардинального изменения подхода к антивирусной защите: Используемое антивирусное решение должно иметь систему самозащиты, не позволяющую неизвестной вредоносной программе нарушить нормальную работу антивируса – используемое антивирусное решение должно нормально функционировать до поступления обновления, позволяющего пролечить заражение; Используемое антивирусное решение должно иметь систему сбора информации, позволяющую максимально быстро передавать в антивирусную лабораторию всю необходимую для решения проблемы информацию. Должен быть исключен случай, когда в каждом случае заражения необходимую информацию нужно собирать вручную - в том числе и на удаленных рабочих станциях и серверах; Как система управления, так и система обновления антивирусного решения должны быть независимы от соответствующих механизмов, используемых в операционных системах – и включены в систему самозащиты антивируса, что позволяет исключить возможность перехвата системы обновления вредоносной программой; Система управления антивирусной защитой должна обеспечивать максимально быстрое получение обновлений защищаемыми рабочими станциями и серверами – в том числе по решению администратора в ущерб общей производительности защищаемой локальной сети. Минимизация времени получения обновления должна в том числе обеспечиваться минимизацией размера самих обновлений, а также постоянным соединением защищаемых рабочих станций и серверов с сервером обновлений; Используемое антивирусное решение должно уметь лечить не только поступающие (неактивные) вредоносные программы, но и уже запущенные – ранее не известные; Используемое антивирусное решение должно иметь возможность применения дополнительных (кроме сигнатурных и эвристических) механизмов для обнаружения неизвестных вредоносных программ. Такие механизмы как правило реализуются на уровне серверных систем защиты, что в свою очередь требует внедрения антивирусных решений на почтовых серверах и шлюзах. Так, например, внедрение защиты на уровне почтового сервера позволит не только более эффективно фильтровать почтовые сообщения, но и очищать почтовые базы от вирусов, неизвестных на момент попадания, что в свою очередь исключает их случайную отправку получателю. Также серверные решения для защиты почтовых серверов и шлюзовых решений позволяют реализовать фильтрацию по используемым форматам данных, предельным размерам файлов и другим критериям. Использование серверных решений необходимо так же в связи с требованиями СТР-К по организации безопасного взаимодействия по равнозащищенности всех мест, на которых производится обработка информации; Используемое антивирусное решение должно проверять все поступающие из локальной сети файлы до момента получения их используемыми приложениями, что исключает использование вредоносными приложениями неизвестных уязвимостей данных приложений; Используемое антивирусное решение должно дополняться: персональным брандмауэром, обеспечивающим невозможность сканирования локальной сети, а также защиту от внутрисетевых атак; системой ограничения доступа к сменным носителям и внутрисетевым ресурсам
  5. В онлайн-режиме ИТ-специалисты могут приобрести знания в следующих областях: * Администрирование Dr.Web Enterprise Security Suite * Администрирование Dr.Web для файловых серверов и рабочих станций Windows * Администрирование Dr.Web AV-Desk * Администрирование Dr.Web для MS Exchange Server Полученные знания позволят ИТ-специалисту эффективно управлять системой информационной безопасности, построенной на базе антивирусных продуктов Dr.Web.
  6. 8-800-333-7932 позволяет круглосуточно получать ответы на любые вопросы, связанные с использованием антивирусных продуктов Dr.Web, а также помогает разобраться в функциях и настройках программ. По номеру можно звонить как с мобильных, так и стационарных телефонов абсолютно бесплатно. Кстати, такой номер выбран не случайно! На цифровых кнопках телефонных аппаратов написан ряд букв, и это делает возможным записать номер как 8-800-33-DRWEB. Так что запомнить новый номер «Доктор Веб» очень просто.